die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

download die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

of 11

Transcript of die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    1/11

    die datenschleuder. #97 / 2013

    How I ended up beIng a deatH star trooper

    2323

    C

    Letzter Ausstieg Gewissenvon frank, 46halbe und erdgeist

    In den letzten Monaten ist eine recht lichtscheue Industrie verstrkt in den Fokus derffentlichkeit geraten, deren Hauptakteure mit dem auf der Welle der Terrorhysterieschwimmenden Geld ein eintrgliches Geschft wittern und den technologisch berfor-derten Polizeien und Geheimdiensten der Welt versprechen, Licht ins Dunkel der Festplat-ten und Internetforen von Verdchtigen aller Coleur zu bringen.

    Zu sagen, die dort vermarkteten Technologien der IT-Sicherheitsforschung seienein zweischneidiges Schwert, wre dabei eine gewaltige Untertreibung. Direkt an denLebensadern der Kommunikationsgesellschaft den intimsten Austausch aller Gedanken

    seiner Brger in Erfahrung zu bringen, ist seit Urzeiten der heilige Gral aller repressivenRegimes. Doch zeigt sich, da es fr die technische Umsetzung der Werkzeuge zum Spio-nieren und Fernsteuern schlaue Kpfe braucht, um peinliche Debakel, wie sie der FirmaDigiTask mit ihrem an deutsche Kriminalmter verkauften Bundestrojaner passiert sind,zu vermeiden.

    Akt 1 Die Akteure

    Wer sind diese Berufshacker, die ganz in derTradition der Atomwaffenforscher an der vor-

    dersten Front der Entwicklung stehen, wiesehen sie ihre Arbeit, wie gehen sie mit Nach-richten aus Regionen um, wo der Einsatz ihrerSoftware zu nchtlichen Hausbesuchen derGeheimpolizei fhrt. Was sind Motive undSachzwnge, und stimmt es, da es keineOption gibt, zu Auftrgen dieser Art nein zusagen vielleicht aus nanziellen Verpichtun-gen, oder da es gar egal ist, weil es sonst haltjemand anderes tut?

    Im Diskurs mit zwei Aussteigern aus der Indu-strie der IT-Angriffswerkzeuge bekommen wirin der Redaktion Die Datenschleuder einenEindruck von den Mechanismen und Entwick-lungen der dort Forschenden und Arbeitenden.Es wird klarer, wie eine Mischung aus Ehrgeiz,Loyalitt, dem Anspruch sich professionell zuverhalten und natrlich dem Gedanken andie nchste Miete, gepaart mit Naivitt und fehl-gerichtetem Vertrauen zu einem Wendepunktfhrt. An diesem Punkt wurde eine Ausein-

    andersetzung mit dem Lebensentwurf unaus-

    weichlich, da die Widersprche zu ihren eige-nen berzeugungen so offenbar wurden.

    Wir treffen Simon*

    , Mittdreiiger, groer, uri-ger Berliner Typ mit dem festen Hndedruckeines Handwerkers und nachdenklichemLcheln. Simon trgt eine Kluft, die viel berseine Vergangenheit verrt: Aus dem politischaktiven Umfeld Berlins stammend, hat er Jahreseiner Jugend in diversen Initiativen gegen dieMilitarisierung der deutschen Gesellschaft,gegen Kriegs- und Zwangsdienste, Rassismusund Faschismus gekmpft, verloren oder gefei-ert. Als klar wurde, da die Staatsgewalt zuneh-

    mend im Digitalen ausgebt wird, hat er sichautodidaktisch wie er sagt das mit denComputern beigebracht und seinen erlerntenBeruf an den Nagel gehngt weil er Hackerwerden wollte.

    Als klassischer Quer-Einsteiger in die IT- undsomit auch in die IT-Security-Branche hat erseine Neugier zum Beruf gemacht: Neugierund den Drang, alle Hintergrnde verstehen zuwollen, den Spa, sich in absurden technischen

    Details festzubeien, um die Lcke im System

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    2/11

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    3/11

    die datenschleuder. #97 / 2013

    How I ended up beIng a deatH star trooper

    2525

    gesunde ethisch-moralische Grundeinstellungund wollen keine Malware schreiben egal frwen. Da reines technisches Fachwissen nichtausreicht, haben Firmen und Behrden bereitsmehrfach unter Beweis gestellt: Die meisten

    Manahmen und Techniken erwiesen sich alsvllig ungeeignet umgesetzt und als Lachnum-mer. Woher bekommt man nun also fortge-schrittene Hacker-Kompetenz, die einem aber

    technopolitisch bei der Umsetzung von mora-lisch fragwrdigen Projekten nicht in die Querekommen?

    Firmen wie Gamma oder DigiTask mssenin der Regel selber Forschung betreiben, uminhaltlich und technisch am Ball zu bleiben,

    das heit ihren Warenbestand an Sicher-heitslcken und Exploits frisch zu halten. DasGeschft in der Grauzone beruht darauf, digi-tale Einbruchs- und berwachungswerkzeugezu entwickeln, fr deren Nutzung man nichtdas gesamte Wissen und Knnen der Hackerbraucht, die die Lcken entdeckt haben. DieKunden: vor allem Geheimdienste und Poli-zeibehrden, die klandestin in Computer undNetzwerke einbrechen und Informationenabschpfen wollen. Die Entwicklung solcher

    Werkzeuge ist forschungsintensiv, oft nicht gutplanbar und komplex. Grundlagenforschung anneuen Methoden der Umgehung von Sicher-heitsmanahmen wirft aber nicht unmittelbarProt ab.

    Daher wird solche Forschung oft in Form vonexterner Expertise bei Selbstndigen oder klei-nen Sicherheitsboutique-Firmen eingekauft.Die stehen dann vor dem Dilemma lehnen siezwielichtige Ausschreibung ab oder nehmen sie

    teil? Wer heutzutage an eine Firma wie GammaWissen und Werkzeuge verkauft, um elektroni-sche Alltagsgegenstnde zu kompromittieren,wei auch, da im Grunde eine Waffe geliefertwird, die in undemokratischen Regimes gegenOppositionelle eingesetzt werden wird.

    Das wei man aber nicht nur dann, wenn manan Gamma verkauft: Wer bei solchen Techni-ken mit Dual Use, also einer friedlichen Nut-zung digitaler Angriffswaffen argumentiert,

    bewegt sich oft auf sehr dnnem Eis. Die Frage,

    wofr Forschung und Werkzeuge aus solchenAuftrgen benutzt werden, ist keine akademi-sche mehr.

    Die Szene der Computersicherheitsforscher

    im deutschsprachigen Raum ist eher ber-sichtlich, bei einem gemeinsamen Kunden inder Schweiz lief Simon dem Schweizer Hak-ker Bernd* ber den Weg, der aufgrund diver-ser gemeinsamer Projektinteressen schnell einguter und bester Freund wurde. Bernd erlang-te bereits Jahre vor ihrer ersten Begegnung mitdiversen neuen Techniken und Werkzeugeneine gewisse Bekanntheit. Schon damals ent-wickelte er, gemeinsam mit rund einem knap-pen Dutzend Hackern und Forschern aus der

    ganzen Welt Werkzeuge, die heute in jedemWerkzeugkoffer von Sicherheitsberatern anzu-treffen sind. Schluendlich entwickelte dieGruppe von Freizeithackern, die mittlerweileeinen gewissen Bekanntheitsgrad in der Szeneerreicht hatte, eine Linux-Distribution von Hak-kern fr Hacker: Backtrack, den vollstndig-sten Werkzeugkoffer, den ein IT-Sicherheitsbe-rater heutzutage mit sich herumtragen kann.

    Eines Tages ging eine britische Firma namens

    Gamma International auf die Gruppe zu: Etwa2006 fragte das seinerzeit in der Szene wenigbekannte Unternehmen an, ob ein Mitglied die-ser Entwicklergruppe zur Verfgung stnde,fr die britische Gamma ein technisches Pene-tration Test Training durchzufhren. Hierbeihandelt es sich um eine persnliche Schulungvon Mitarbeitern grerer und mittlerer Unter-nehmen fr aktive Sicherheitsforschung. Sol-cherlei Anfragen wurden nicht kommerziellbearbeitet, es gab schlielich keine Firma, ein-

    zig einen losen Verbund von Hackern. Wennes um bezahlte Projekte im Rahmen der priva-ten Projekte ging, haben die Mitentwickler derLinux-Distribution unter sich ausgemacht: Wergerade Lust und Zeit hatte, konnte sich damiteinen Nebenverdienst sichern.

    Martin Mnch, ein damaliger Mitstreiter ausbesagter Gruppe, zu dem Bernd durchaus einegute, freundschaftliche Beziehung hatte, griffzu. Was genau whrend oder nach diesem Trai-

    ning in England geschah, ist nicht bekannt.

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    4/11

    die datenschleuder. #97 / 2013

    How I ended up beIng a deatH star trooper

    26 26

    Heute rmiert Mnch als Geschftsfhrer derGamma International Deutschland GmbH inMnchen.

    Zu dieser Zeit wute niemand etwas ber Art

    und Umfang des Angebots der Firma Gammaund deren weitreichende Verstrickungen in dieGrauzonen der berwachungstechnologie. DieTatsache, da dort ein bekanntes Gesicht frBernd sogar Freund ttig war, wirkte sichdabei positiv auf das Gewissen von Bernd undSimon aus und beseitigte nach Lektre derdamals sehr inhaltsarmen Webseite der briti-schen Gamma aufkommende Zweifel. Gammazeigte Interesse an Schulungen und der Back-track-Linux-Distribution. Als es hie, man

    wrde primr an Regierungen bzw. staatlicheStellen liefern, lste dies anfangs keine beson-deren Alarmsignale aus, Sorge hatte manschlielich eher vor Kriminellen, nicht vor denGesetzeshtern.

    Neusprech

    Der sogenannte Neusprech also die euphe-mistische Verschleierung unangenehmerWahrheiten in grifgere oder blumigere Slo-

    gans war damals in der SIGINT-Branchesehr erfolgreich. Gamma bot neben Personen-schutz, Penetrationstests (das sind vom Betrei-ber bestellte Angriffe auf seine IT-Systeme, umderen Sicherheitsniveau aus Sicht eines Angrei-fers einschtzen zu knnen) und Schulungenauch forensische Analysen an: Forensics und

    Remote Forensics. Im Grunde genommen sinddas alles Dinge, die zum Standard-Repertoireeines professionellen Sicherheitsberaters geh-ren und keineswegs verdchtig sind: sogenann-

    te Offensive Security Workshops gehrtenschon allein durch die im zivilen Rahmen ent-wickelte und genutzte Backtrack-Linux-Distri-bution zum alltglichen Bild.

    Korrekt dekodiert werfen diese Begriffe rck-wirkend jedoch einen deutliche Silhouette derAktivitten der Firma:

    Offensive Security Workshops werden bei-spielsweise von Konzernen als Fortbildungs-

    manahme fr das eigene technische Perso-

    nal eingekauft. Ziel solcher Schulungen ist es,Techniker ber den eigenen Tellerrand blickenzu lassen und mit den Denkweisen und Werk-zeugen von Angreifern vertraut zu machen.Der Aspekt des Doppelnutzens hierbei liegt

    auf der Hand: Wer gelernt hat, wie ein Angrei-fer zu denken und zu hacken, kann auch ande-re Systeme als die eigenen angreifen.

    Forensik bezeichnet ursprnglich das Ver-fahren einer Beweissicherung im Rahmenpolizeilicher Ermittlungen. Hier werden kri-minelle Ttigkeiten untersucht, identifiziertund klassiziert. Als deutliches Beispiel vonNeusprech wurde dieser Begriff schnell adap-tiert, um rechtlich bedenkliche Vorgehens-

    weisen und Werkzeuge zu verniedlichen undsomit ethisch-moralisch zu legitimieren. Untereiner digitalen Forensik versteht man im Kon-text einer polizeilichen Ermittlung genau dasoben Beschriebene: eine Datenspurensuche aufsmtlichen Speichermedien eines Ziel-PCs zurSammlung von Indizien, die spter ein Richterin angemessenem Kontext beurteilen mu.

    An dieses Gedankengebude lt sich nunleicht anbauen: Es gibt sogar Remote Forensic.

    Darunter versteht man ebenso Verfahren, umdie oben genannte Schadsoftware in das Systemeinzubringen. Hierbei bedient man sich fastausschlielich einer Kombination aus techni-schen Angriffswerkzeugen, wie etwa Exploitsgenannte Programmfragmente zum Ausnut-zen von Fehlern in System, sowie Social Engi-neering, also letztlich den Schwchen der Ziel-person selbst.

    All dies sind Verfahren, die wir bereits aus

    der Welt der Spammer und Betrger kennen.Der Begriff Remote Forensic ist im Grun-de genommen ein Paradoxon, hrt sich jedochharmlos genug an. Ein jeder kann sich leichteine Ausrede zurechtlegen, warum eigentlichganz harmlos ist, was man da gerade baut oderverkauft. Wenn der staatliche Kunde von demman annahm, da er nach Recht und Gesetzhandelt nicht direkt an den Rechner des Ver-dchtigen kam, dann wurde die Forensikeben aus der Ferne durchgefhrt.

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    5/11

    die datenschleuder. #97 / 2013

    How I ended up beIng a deatH star trooper

    2727

    Ganz plastisch mu man sich das folgender-maen verdeutlichen: eine kriminalistischeUntersuchung ber ein beliebig unsicheresNetzwerk, man denke nur an den Staatstrojanerund das unter dem Namen 0zapftis bekannt

    gewordene Projekt seiner Demontage. Im Grun-de genommen bersetzt man den Begriff Foren-sik in diesem Kontext so: eine vollstndige Kom-promittierung eines lokalen Zielsystems mitallen Mitteln, um Daten statisch und dyna-misch (also zur Laufzeit) auszuwerten und zuprotokollieren. Zur Durchsetzung eines lang-fristigen forensischen Zugangs zum Systemkann auch illegale Software wie beispielswei-se ein Rootkit zum Einsatz kommen, im Volks-mund sind letztere auch als Trojaner bekannt.

    Diese Hintertren werden dann RemoteForensic Tools genannt und fortan mehrerenEingeweihten Zugang ber das Internet gewh-ren. Frher sprach man eben nicht von Krieg,sondern von einer bedauerlicherweise ntigen

    robusten Manahme zur Abwendung einerhumanitren Katastrophe.

    Akt 2 Abrutschen in die Szene

    Die Bekanntschaft zu Bernd war es, die Simonnach vielen Jahren Arbeit als Berater undbezahlter Hacker in der deutschen IT-Securi-ty-Branche zu dem Schweizer Unternehmenwechseln lie, in dem auch Bernd ttig war.

    Bernd leitete ein kleines, technisches Team der

    Berner Firma Dreamlab in Winterthur, Simonng im Team an. Und genau hier ngen dieDinge an, kompliziert zu werden: Gamma botan, mit den beiden zusammenzuarbeiten. DieAnfrage kam direkt von Mnch, mit allem Vor-

    schuvertrauen, das man einem alten Kumpelmitgibt. Mnch fragte an, ob nicht Interessean einem bezahlten Forschungsprojekt bestn-de Thema: Forensik. Eigentlich keine Neuig-keit, die zu untersuchende Technologie schonseit 2005 auf diversen Sicherheitskonferenzenffentlich vorgetragen nach IT-Security-Ma-stben eine Ewigkeit. Es gab sogar schon zahl-reiche Forensik-Werkzeuge, um das Verfah-ren anzuwenden.

    Neue WaffenDie Idee ist eigentlich sehr einfach und erlaubt,beliebige Rechner bei physikalischem Zugriffvollstndig zu kompromittieren, indem derLogin-Mechanismus zuverlssig umgangenwird. Sie beruht auf einer architekturbeding-ten Schwachstelle in fast allen modernen PCs:der Mglichkeit, ber eine externe Schnittstel-le wie Firewire oder PCMCIA/Cardbus mittelsDMA (Direct Memory Access) auf besonders

    sensible Speicherbereiche zuzugreifen. Mankann dieses Problem vielleicht folgendermaenanschaulich beschreiben:

    Nehmen wir an, es gbe besonders sichereEinfamilienhuser mit Fenstern und Tren,die durch nichts und niemanden zu manipu-lieren sind, halten jedem Einbruchsversuchstand. Dieses Haus hat zudem eine Garage, diedirekt ans Haus grenzt und kein Tor besitzt also nach vorne offen ist. Das Ministerium fr

    Bequemlichkeit & Zeitersparnis hat nun erlas-sen, da alle Tren von der Garage ins Hausstets offen zu stehen haben, damit man Einku-fe ohne Verletzungsrisiko direkt vom Auto indie Kche tragen kann.

    Im Jahr 2005 hat ein Sicherheitsforscher einerstaunenden ffentlichkeit gezeigt, wie mannun als Fremder durch die Garage ins Haus lau-fen kann, um ein normales Fenster zu ffnen.Vier oder fnf Jahre spter entwickelte Simon

    im Auftrag von Gamma nun einen allgemeinen

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    6/11

    die datenschleuder. #97 / 2013

    How I ended up beIng a deatH star trooper

    28 28

    Plan, wie man durch die Garage in das Hauslaufen und die besonders einbruchsichere Trvon innen per Klinke ffnen kann, um whrendder fnften Jahreszeit einen Karnevalsvereinunbemerkt ins Haus zu schleusen.

    Der Stand war laut Mnch, da Gamma bereitsein Forensik-Werkzeug entwickeln wrde unddieses um diverse Funktionen erweitern wollte:Zu Beginn sollte ein Prototyp entworfen werden,der die Machbarkeit auf moderneren Betriebs-systemen nachweist. Die alten Demos aus demJahr 2005 waren smtlichst gegen Systeme mitdem Betriebssystem Windows XP fr 32-Bit-Prozessoren gerichtet, und in der Szene gingdas Gercht, die Technik wrde bei einem Win-

    dows Vista nicht mehr funktionieren.

    Das war fr einen Hacker mit ausgeprgtemSpieltrieb natrlich ein schnes Projekt. Manhatte Spa an der Arbeit,und eine alte Idee wurdemit zahlreichen neuenEinflssen neu erfun-den. ber einen langenZeitraum verteilt kamendann immer wieder

    neue Anforderungen anden ursprnglichen Pro-totypen, welche aus die-sem letztlich ein ferti-ges Werkzeug machten.Am Ende bastelte dasTeam sogar ein wenigber den Auftrag hinausan dem Werkzeug, daes eine nette Abwechs-lung aus dem manchmal

    recht tristen Arbeitsall-tag darstellte und Mnchzudem zugesichert hatte,man drfe mit den eige-nen Werkzeugen und Verfahren machen, wasman mchte, es also nicht exklusiv sei.

    Am Ende der Entwicklung stand ein Werkzeug,welches es technisch unbegabten Menschenermglichte, nahezu jeden PC und jedes Note-book durch schlichtes Verbinden mit einem

    Linux-PC an die Firewire- oder z. B. bei Note-

    books die pccard-Schnittstelle zu kompromit-tieren egal, ob es sich um einen hebrischen64-bit-Windows-8-PC handelt, um ein Mac OSXLion oder ein beliebiges Linux/BSD-Betriebs-system. In anderen Worten: Kabel rein kurz

    warten Rechner bernommen.

    Bewutwerdung

    Allmhlich dmmerte Simon, da er an einemrecht mchtigen Werkzeug arbeitete, welchesdurch staatliche Hnde auch mibraucht wer-den knnte. Allerdings berwog zu diesemZeitpunkt der positive Charakter des Projek-tes, schlielich war der Auftraggeber ein lang-jhriger Bekannter, und der eigene Arbeitgeber

    als beobachtende Instanz hatte keine Beden-ken geuert. Er nahm an, er wrde an einemForensik-Werkzeug fr legitime, kriminalisti-sche Indiziensicherung feilen, dessen zugrun-

    deliegende Technik ein-mal robust, zuverlssigund einfach bedienbarimplementiert werdensollte schwer abzuse-hen, da in der Folgeein Produkt namens

    FinFireWire entste-hen sollte, welches imRahmen der FinFisher-Produktpalette an belie-bige Staaten veruertwerden wrde.

    Simon beschreibt, dain diesem Zeitraumder Geschftsfhrervon Dreamlab, Nico-

    las Mayencourt, dama-liger Chef der beiden,vermehrt mit Gammain Kontakt zu treten

    begann allerdings nicht ausschlielich mitMnch. Mayencourt geel es wohl, mit Behr-den und deren Zulieferern an solchen Technolo-gien zu arbeiten. Daher wurden smtliche Ver-handlungs- und Vertriebsttigkeiten in diesemBereich am Firmensitz in Bern zentralisiert,und die sich anbahnenden Geschfte waren

    weit weniger transparent als der Kontakt zuvor.

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    7/11

    die datenschleuder. #97 / 2013

    How I ended up beIng a deatH star trooper

    2929

    Zwar hielt es Simon durchaus fr legitim, wennsolche Techniken bei der Verbrechensbekmp-fung unter strengen richterlichen Auflagenzum Einsatz kommen. Schlielich versicher-te man ihm, da in der Schweiz anders als

    in Deutschland weit besser kontrolliert wer-den wrde, ob und wie umfassend eine Behr-de in die Privatsphre eines Verdchtigen ein-greifen kann und darf. Mayencourt versicherteihm damals auch, man verkaufe ausschlielichan die Schweizer Behrden bzw. ISPs.

    Und unter dem Strich klang alles plausibel:Simons Vertrauen in Dreamlab war gro. DieFirma prsentierte und verhielt sich in derffentlichkeit politisch korrekt, sponsorte

    Open-Source-Projekte und veranstaltete kosten-lose, geschlossene Parties und Konferenzen vonund fr ein internationales Hackerpublikum inder Schweiz. Sie frderte aktiv offene Standardsin der IT-Security und offene Software in derGesellschaft. Alles machte einen rundherumpolitisch korrekten Eindruck, und es lag nahe,da eine Firma, die sich Ethical Hacking, alsoethisch korrektes Einbrechen in Computer, aufdie Fahnen schreibt, auch ber etwaige, nichtgewollte Tendenzen innerhalb der Firma wacht

    und diese entsprechend lenkt.

    Doch offenbar sollte es nicht so sein: Die bei-den Kollegen beschlich bald die Ahnung, berBernds Bekannten wre ein weiteres Geschfts-feld aufgetan worden, um die in der Schweizbislang erfolgreich eingesetzte berwachungs-technik auch zu exportieren. Mayencourt fandes wohl ehrenhaft, von Regierungen als ernst-hafter Partner im Kampf gegen Verbrechenwahrgenommen zu werden, mutmat Simon.

    Da ist es wieder, das bereits beschriebeneBedrfnis nach Besttigung, seine Technikauch jenseits der Schweiz zu vertreiben viel-leicht ging es aber auch einfach nur um Geld.

    Da Dreamlab derart feste Strukturen in denGremien und Behrden erschlo, die sich mit

    Lawful Interception befassen, berraschteSimon. Auch da sein Arbeitgeber schon seitJahren Gerte herstellte, die es Ermittlungsbe-hrden in der Schweiz erlaubten, den Internet-

    verkehr von Verdchtigen abzufangen, bersah

    oder ignorierte er lieber. Ferner hielt Dream-lab laut der neuesten Informationen von Wiki-leaks (s. u.) einen sogenannten Infection Proxyin seinem Portfolio vor ein Gert, welches anInternet-Knotenpunkten zentral genutzt wer-

    den kann, um bestimmten Nutzern und Nutz-ergruppen gezielt und unbemerkt eine eigensprparierte Schadsoftware unterzuschieben.Der Infection Proxy verndert Webseiten oderDatei-Downloads, whrend sie sowieso vomNutzer heruntergeladen werden und schleustdabei die Schadsoftware ein. Dies ist ein denk-barer Infektionsweg fr den Staatstrojaner,von dem sich Dreamlab im September 2013noch im Rahmen eines Statements auf seinerWebseite scharf distanziert.

    Erst nach und nach wurden die Karten sei-tens des Auftraggebers offener ausgespielt. Esist nicht ganz klar, ob Gamma hier eine syste-matische Desensibilisierung betrieb oder ein-fach annahm, alle Beteiligten wten ohnehinBescheid. Vermutlich war dies teilweise sogarder Fall, dieser Teil hatte jedoch noch nichts zusagen. Gamma-Kataloge, die man zwischenzeit-lich auch bei Wikileaks nden konnte, priesenlngst Waren an, die einem James-Bond-Fan das

    Herz hher schlagen lassen. Doch Simon erin-nert sich auch noch genau an die immer plum-per werdenden, selbstbetrgerischen Schnre-dereien wie: Man kann einen Infection Proxyauch fr friedliche Zwecke benutzen, zum Bei-spiel um Viren unschdlich zu machen.

    Erkenntnis kommt langsam und schleichend,erklrt Simon, man hinterfragt in der Regelerst dann, wenn einem etwas merkwrdig vor-kommt. Die rumliche Distanz zwischen Bern

    und Winterthur fhrte letztlich auch dazu, dauns einiges nicht oder erst sehr spt merkwr-dig vorkam, beschreibt er den Proze, der sichetablierte, die Dinge und Ttigkeiten inner-halb der Firma mit einem kritischen Auge zubetrachten. Er sagt von sich, sehr gutglubigund naiv gewesen zu sein aber auch froh, mitseiner Arbeit eine gewisse Anerkennung gefun-den zu haben nur zwei der Grnde, warumsich die nale Erkenntnis spt, dafr aber hef-tig eingestellt habe.

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    8/11

    die datenschleuder. #97 / 2013

    How I ended up beIng a deatH star trooper

    30 30

    In der Konsequenz beschlossen die beiden, all-mhlich Abstand von den immer eindeutigerwerdenden Anfragen seitens Gamma gewin-nen zu wollen und begannen, negativ auf Pro-jektanfragen zu reagieren, wenn klar war, wo

    die Reise hingehen soll. Irgendwann drckteMayencourt dem Team einen extrem fragwr-digen Job aufs Auge, ber deren Details abernoch immer eine Verschwiegenheitsvereinba-rung schwebt. Eine rmeninterne Differenzbrachte dann das Fa zum berlaufen, undSimon und Bernd kndigten whrend einesTeam-Meetings mit den Schweizer Kollegen imzwei Monate zuvor erffneten Bro in Berlin.

    Akt 3 Gewissensentscheidungen

    Obwohl am nchsten Morgen auch noch dieerst frisch angestellten anderen Berliner Kol-legen aufgrund der Kndigung fristlos vor dieTr gesetzt wurden, beschlossen die beiden,sich professionell zu verhalten und die Projekteordentlich zu beenden. Zeitgleich kamen natr-lich Sorgen um die Zukunft auf, und Simonund Bernd skizzierten zahlreiche Modelle, umgemeinsam weiter zusammenarbeiten zu kn-nen. Sie verhandelten mit einigen potentiellen

    Investoren und anderen Firmen aus der Bran-che weltweit.

    In der Grndungsphase nahm Gamma auchgleich die Chance wahr, sich der Firmen-Neu-grndung anzubiedern. Alle wissen odernehmen zumindest an , da eine Existenz-grndung auch mit Tiefs einhergeht, in denenman Untersttzung von Freunden und Part-nern bentigt. Simon sagt, auch Mayencourtbot grozgig an, sich an der Firma mit diver-

    sen Mitteln zu beteiligen und auch gleich nochBekannte in den Aufsichtsrat zu setzen.

    Wer spielt da nicht gleich noch mit den ng-sten zweier Familienvter, die im Grunde eineMenge zu verlieren haben? Gamma bot an,jederzeit fr die Grnder da zu sein, wenn dieneue Firma in einen nanziellen Engpa gera-ten sollte; es gbe genug zu tun. Und im Zwei-felsfall gbe es natrlich auch immer wiederBedarf an Offensive-Security-Schulungen, an

    denen man in der Regel die grte Gewinnmar-ge abschpfen kann.

    Am Ende entschlossen sich Simon und Berndjedoch, das hohe Risiko zu akzeptieren und zu

    einhundert Prozent unabhngig von Geldge-bern und deren politischen und technischenMotiven zu sein: Sie beschlossen, eine Schwei-zer Aktiengesellschaft zu grnden, die sich voll-stndig in ihrer Hand bendet.

    Die Firma Gamma rckte nun bereits in dasnegative Licht der ffentlichkeit, und sie woll-ten primr eine Distanz zu der Firma aufbau-en, nicht zu den Menschen, die dort arbeite-ten. Doch trotz Distanz und Konsequenzen im

    beruichen Leben gerieten die beiden Abtrn-nigen allmhlich unter Druck, da sich auf derWebseite der alten Hackergruppe noch MnchsName und Foto befand. Er wurde aus der Grup-pe ausgeschlossen, sein Name und das Foto ent-fernt. Damit beendete zumindest Bernd einelangjhrige Freundschaft, wofr ihm Simon

    hchsten Respekt und Anerkennung zollt.

    Bei Gamma arbeiten normale, nette Menschen Simon konnte Kritik ben, ohne sofort abzublit-

    zen. Im Gesprch ber die moralischen Beden-ken stellte er fest, da er es dort auch nur mitMenschen zu tun habe, denen er persnlichauch nichts vorwerfen mchte. Auch Mnchsei ein netter und sehr umgnglicher Mensch,aber im Grunde besttigte er mit einer Aussa-ge das, was Simon bereits bei Zusammentreffenauf polizeilastigen Veranstaltungen in den Rau-cherpausen mitbekommen haben will: Manstumpft einfach ab. Und das mu man auch.Dennoch ist sich jeder seines Handelns dort

    bewut, sptestens nach all den ffentlichenDebatten um die verkauften Technologien.

    Man merkt Simon an, wie schwer das Zusam-menfassen der diversen unbequemen Wahrhei-ten fllt, ab und zu fallen viele relativierendeWorte, doch immer wieder fokussiert sich dieErzhlung. Es ist ihm wichtig, die Mechanis-men aufzudecken, wie einfach enthusiastischeHacker entlang der Grauzone gelockt werden:Da die SIGINT-Industrie dank der zahlreichen

    Gesetzesnderungen in der jngsten Vergan-

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    9/11

    die datenschleuder. #97 / 2013

    How I ended up beIng a deatH star trooper

    3131

    genheit der EU und Deutschland einen uerstlukrativen Markt vor die Nase gesetzt bekom-men hat, spielt Geld oft eine untergeordneteRolle bei der Rekrutierung.

    So besteht die Herausforderung primr darin,die mit Geld noch nicht beseitigte Rest-Moralzu besnftigen, indem gezielt mit den Wn-schen und Sehnschten der Hacker gearbeitetwird. Die Zutaten kennt Simon genau: Viel Lobund Anerkennung fr bereits geleistete Arbei-ten und Verffentlichungen; Spiele mit der Neu-gier eines Hackers, Versicherungen, da esnichts Besseres gbe, als fr das Spielen (For-schen) berdurchschnittlich gut bezahlt zu wer-den; Beseitigung restlicher moralischer Beden-

    ken, indem dem Hacker eingerumt wird, berdie ethisch-moralischen Aspekte spter nach-denken zu knnen.

    Er kann schlielich nach einem Jahr einfachmal gucken, wie es war und dann gehen,wenn er mchte. Ttigkeiten werden soweites geht mit dem positiven Teil der Dual-Use-Geschichte beschrieben und beworben: Ein ehr-geiziger Hacker und Programmierer wird seinProjekt immer so perfekt wie mglich abschlie-

    en wollen, egal was passiert, er tut das fr seinEgo und seine Reputation.

    Vorbildfunktion

    Nun kann man sein Schicksal akzeptieren undzum berwachungsfachidioten abstumpfen,man kann aus Angst, die Familie nicht mehrernhren zu knnen, einfach weitermachen.Und es lauert die Angst im Hinterkopf, auf demanderen Markt zu versagen.

    Man kann sich einreden, nirgendwo anders einegleichbedeutend interessante Forschungsttig-keit fr gleiches Geld und gleiche Anerkennungzu bekommen, man kann auch strategisch den-ken und sehen, welche Sicherheiten und Chan-cen es auf dem Markt der berwachungstech-nik derzeit und in Zukunft gibt. Der Groteilaller Gruppen hat vermutlich eines gemeinsam:die Angst vor dem unbequemen Weg, aus dieserAngelegenheit wieder herauszukommen.

    Im Grunde genommen htte sich eine Zusam-menarbeit mit Gamma auch auf anderemWege anbahnen knnen, ohne da Simon oderBernd ber einen Freund Kontakt zur fragwr-

    digen Firma gehabt haben mten schlie-lich bewegen sich Gamma und hnliche Firmenauch auf einschlgigen Hacker-Konferenzenund kommen so mit technisch versierten Leu-ten leicht in Kontakt. Dreamlab selbst gibt sichdeutlich ziviler und untersttzt Open-Source-Projekte und Ausstellungen, wie zum Beispieldie OpenExpo, wo sie 2009 die Organisationdes Security-Tracks bernommen hat.

    Alternativlos

    Auf die Frage, ob es denn wirtschaftlich alter-nativlos ist, sich an die einschlgigen Regimeszu verkaufen, holt Simon kurz aus: Auf dem IT-Security-Markt gibt es keine hheren Tagesst-ze, es gibt nur viele verkaufbare Berater-Tage.Als ehemaliger Arbeitnehmer in der Brancheund Geschftsfhrer einer eigenen Firma mitmittlerweile fnf Angestellten kann Simonkonstatieren, da es sich nanziell berhauptnicht lohnt, als Firma oder Dienstleister fr die

    schattigen Seiten ttig zu werden.

    Der zivile Markt ist voll mit spannenden Pro-jekten und Forschungsthemen und am Endekann man sich sogar auf einen Chaos Commu-nication Congress stellen und ffentlich dar-ber diskutieren. Wenn man das mchte, umsich die notwendige Anerkennung zu holen. Esgibt keinen Grund, auf Auftrge einer Firmawie Gamma oder DigiTask angewiesen zu sein

    auch nicht als Subunternehmer. Das ist alles

    eine Frage des eigenen Mutes und des Aufwan-

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    10/11

    die datenschleuder. #97 / 2013

    How I ended up beIng a deatH star trooper

    32 32

    des. Simon rt jedem Hacker dazu, sich einmalGedanken ber das eigene Tun und Handeln zumachen und den einen groen Schritt fr daseigene Selbstbewutsein zu wagen.

    Simon ndet, das Argument wenn ich es nichtmache, macht es halt ein anderer, welches manallerorten hrt, sei ein Trugschlu. Denn die-ser Andere mu sich erstmal nden, und n-det er sich nicht, macht es eben keiner. Alleindie ffentlichen und vergeblichen Bemhun-gen des BKA, diese Expertise im eigenen Hausanzusiedeln, sind Beweis genug. In der Regelmssen sie jedoch bei Bedarf immernochexterne Dienstleister hinzuzuziehen, wie ebenSimon. Das ist auch bei den meisten deutschen

    Behrden wunderbar ffentlich dokumentiert.Von denen wurde er bislang noch nicht bewutangesprochen und glaubt vorerst auch nicht,da dies passiert. Die passive Suche des nan-ziell berraschend schlecht ausgestatteten BKAnach Schadsoftware-Autoren fr den neuen

    Staatstrojaner luft quasi ffentlich vor unse-rer aller Augen. Es ist ein Spa, sich ber einenlngeren Zeitraum die entsprechenden Stellen-ausschreibungen anzusehen. Simon meint, dieBehrden werden sich noch einen sehr langen

    Zeitraum mit Unternehmen aus dem privatenUmfeld auseinandersetzen mssen, wenn siean ihren fragwrdigen Werkzeugen weiter fest-halten wollen.

    Wie eifrig Firmen auf der Suche nach neuenfhigen Krften sind, lt sich auch an Gammabeobachten. Die Firma schien in eine neuesehr aktive Rekrutierungsphase einzusteigen,um weniger auf externe Dienstleister angewie-sen zu sein. Gamma-Mitarbeiter suchen aktiv

    nach neuen Kontakten und schauen sorgfl-tig allen Aktivitten auf der Business-PlattformXING hinterher: Ein Reverse Engineer, derfr eine Firma im sddeutschen Raum ttigwar, suchte Kontakte zu Personen mit hnli-chen Fhigkeiten und Interessen und sendeteeine Kontaktanfrage an Simon. Der akzeptier-te den Kontakt, und sie tauschten ein paar Nach-richten per E-Mail aus. Prompt erhielt Simoneinen Anruf von Gamma, ob er ebenjene Per-son denn kennen wrde, offensichtlich war die

    Firma an seinem Prol sehr interessiert. Wenig

    spter nderten sich zahlreiche Datenfreigabe-Einstellungen des Kontaktes und der Name derFirma wurde unterdrckt wie bei allen ande-ren Gamma-Mitarbeitern auch.

    Aber es zeigt sich auch immer wieder, da fhi-ge Kpfe fehlen und deswegen selbst vermeint-lich hochprofessionelle Firmen wie Gamma anden einfachsten Sicherheitstechniken scheitern.Hier verweist Simon auf die von Aktivistenbeschriebenen Anfngerfehler beim Einsatzder AES-Verschlsselung von Gammas Troja-ner mit dem Namen FinFisher. Es scheint ebennicht der Fall zu sein, da sich sofort ein neuerguter Mitarbeiter ndet, sofern es um komplexeRandthemen geht, also berlt man das Feld

    den Stmpern oder kann es eben nicht beset-zen. Das gleiche Problem kann man brigensauch bei den anderen Herstellern solcher Soft-ware begutachten: Ob HackingTeam, Gammaoder DigiTask sie alle scheinen auch minder-begabtes Personal zu beschftigen, frei nachdem Motto Sell now, patch later.

    Anders jedoch die Situation in den USA: Dortgibt es ein groes Budget fr die Forschung indieser und anderen Richtungen. Neusprech-

    Stichwort hier wre zum Beispiel Defense.Die DARPA und IARPA bezuschussen dort teil-weise Open-Source-Projekte und Hackerspaces

    das Geld wird gern genommen. Simon ndetdas bedenklich, wenn solche Militr-Institutio-nen immer ein Feigenblatt vorweisen knnen,um schleichend in die zivile Gesellschaft ein-zusickern und dort als Normalitt oder gar Not-wendigkeit wahrgenommen werden. Vielleichtprotieren sogar Menschen von dem Geldsegen,die in der Lage sind, kritisch mit der Motivati-

    on ihrer Sponsoren umzugehen und diese zureektieren allerdings ist zu befrchten, daauch bei kritischer Akzeptanz eine Schere imKopf schlummert, die sich irgendwann bemerk-bar macht und sei es bei der Erziehung dereigenen Kinder in zehn Jahren.

    Simon und Bernd wurden ebenfalls von einemvermeintlichen Mitarbeiter der IARPA perE-Mail angeschrieben, der mit bezahlter For-schung im Rahmen der IARPA gedroht hatte

    auch hier ging es um ein von ihnen zuvor auf

  • 7/29/2019 die datenschleuder. #97 / 2013 - Letzter Ausstieg Gewissen

    11/11

    die datenschleuder. #97 / 2013

    How I ended up beIng a deatH star trooper

    3333

    Sicherheitskonferenzen vorgestelltes Verfahrenzum Belauschen und Kompromittieren funkba-sierter Systeme. Simon nimmt an, hier herrschtgrundstzlich eine Mischung aus sorglosemUmgang mit dem eigenen Wissen und einer

    Art Domino-Effekt unter Hacker-Kollegen, dievermutlich fast alle schon mal fr die Regie-rung oder ihre Zulieferer umgekippt sind.

    Man kann sich seine Hacker auch zch-ten, indem man moralisch weniger gefestig-te Jugendliche in der Uni abholt. So arbei-tet die Armee auch an US-Universitten, unddiese Verhltnisse werden wir vermutlich eben-falls bald hierzulande beobachten. Die Armeewirbt auch nicht mit dem Tten von Zivilisten

    um Rekruten, sie wirbt mit Sport & Spiel, mitFreiheit & Gerechtigkeit, mit High-Tech undmodernster Ausrstung. Diese jungen Men-schen an den Unis mssen heute gut aufpas-sen, da man sie nicht um den Finger wickelt

    nicht, da sie sich dann Jahre spter durch Lie-feranten digitaler Waffensysteme zu ent-morali-sierten Hacker-Schergen haben erziehen lassen.

    Epilog

    2011 begann die Enthllungsplattform Wiki-leaks mit der Verffentlichung der sog. SpyFiles. Gegenwrtig gibt es bereits die drit-te Runde, die interne Dokumente von Zuliefe-rern und Kunden verffentlichen und somittechnische Details sowie weitere Zusammen-hnge blostellen. Die jngste Verffent-lichung offenbarte einige Dokumente derFirma Dreamlab Technologies AG in Bern,welche eine partnerschaftliche Kooperationmit Gamma zum Inhalt hatte, sowie zahlrei-

    che Angebote und Preislisten fr Dienstlei-stungen und Komponenten aus dem eigenenHause: Lawful Interception-Hardware, -Soft-ware und dazugehrige Wartungsvertrge. Ineiner Stellungnahme auf der eigenen Webseitehttp://www.dreamlab.net/stellungnahme-zu-spy-fles/erklrte Geschftsfhrer Nicolas Mayencourtin der blichen, passiven Salami-Taktik-Manier,da es eine Erleichterung sei, da die Vertrgenun (endlich) geleakt wurden. Die Schuld aneiner angeblich so negativen Partnerschaft mit

    Gamma wird nach der Einleitung unmittelbar

    auf Bernd geschoben, da dieser ja den Kontaktzu Gamma anfangs herstellte. Simon merkt an,da er seine These spter noch mit der wie ersagt Lge bekrftigt, betreffender Mitarbei-ter htte ihm dazu geraten und ihm unproble-

    matische Praktiken attestiert.

    Noch interessanter findet er Mayencourtsanschlieendes Statement, die neugegrnde-te Firma seines ehemaligen Angestellten htteseine technische und geschftliche Beziehungzu Gamma weiter ausgebaut. Dies seien Weasle-Words und interessante These eines Menschen,der die ganz gegenlugen Meinungen seineralten Kollegen zum Thema berwachung undberwachungstechnik offenbar geschickt aus-

    blendet, um seine Weste reinzuwaschen.

    Geschickt beschreibt Mayencourt, da Dream-lab niemals Staatstrojaner selbst entwickelnwrde, weil diese nicht rechtsstaatlich seienund es keine legitimen Anwendungsflle frstaatliche Trojaner gbe. Whrendessen haben,wie aus den letzten Wikileaks-Spy Files zuentnehmen ist, im Jahr 2013 er und seine FirmaDreamlab offenbar den Vertrieb der Gamma-Produktpalette inklusive Trojaner in bestimm-

    ten Regionen bernommen.

    Simon bekundet sein Mitleid mit demGeschftsfhrer der Dreamlab Technologies inBern, der berufsbedingt offenbar streng gegenseine persnlichen Ideale und dem Selbstbilddes Unternehmens verstoen mu: Einige, bereinen TV-Beitrag verffentlichte Dokumen-te zeigen, da Dreamlab den oben erwhnten

    Infection proxy vermutlich fr sehr hohe Sum-men verkaufte. S0llte dies wahr sein, widerspr-

    che das dem Statement auf der Webseite genau-so wie die im Rahmen der Spy Files Serie 3auf Wikileaks verffentlichten Dokumente. Dieerwhnten Dokumente sind auf einen Zeit-punkt datiert, zu dem Simon und seine Kol-legen schon nicht mehr fr Dreamlab ttigwaren oder bereits an einer Alternative planten:http://www.wikileaks.org/spyfles/docs/

    DREAMLAB-2010-OMQuotMoni-en.pdAbschnitt 3.1.1

    * nm v rki